Linus Torvalds hablando de GIT en Google

Linus Torvalds hablando del sistema de control de versiones distribuido (Git), el 7 mayo en Google.



Si quieren saber más sobre Git pueden leer acá una rápida introducción a Git.
Read more

Entrevistas a Mark Shuttleworth

Mark Shuttleworth creador y presidente de la fundación Ubuntu.

Entrevista en Inglés:



Entrevista en Español:


Read more

Entrevista a Richard Stallman

Parte 1:



Parte 2:



Parte 3:


Read more

Discurso de Steve Jobs en la Universidad de Stanford

Parte 1:



Parte 2:


Read more

Detectan un virus que explota las macros de OpenOffice

Sophos, empresa dedicada a soluciones de control y seguridad informática, recibió en sus laboratorios una muestra de un malware creado para OpenOffice, que descarga y ejecuta scripts personalizados a través de una imagen JPG que representa a un hombre vestido de conejo realizando un acto sexual.

El código malicioso se distribuye a través de un documento OpenOffice Draw denominado Badbunny.ODG, e intenta infectar los equipos de distintas formas,

según el sistema operativo donde se implemente.

Si es ejecutado con OpenOffice desde Windows, busca descargar un archivo llamado drop.bad y borra system.ini de la carpeta del programa mIRC.

Además, descarga y ejecuta badbunny.js, un virus en JavaScript que también se replica en el sistema.

En cambio, si se abre desde Linux, descarga badbunny.py (python) como script para XChat y badbunny.pl (Perl). Este es un pequeño virus que infecta a otros archivos Perl.

Al mismo tiempo, si se ejecuta desde MacOS, descarga badbunny.rb o badbunnya.rb, dos scripts creados en Ruby.

Según el portal especializado Vnunet.es, los scripts de clientes de IRC se utilizan para redistribuir el virus a través del envío del archivo badbunny.odg vía DCC a otros usuarios.

Por otro lado, Sophos destacó que este tipo de ataque no representa un intento serio de infección, y que la muestra enviada fue una prueba de concepto que demuestra la posibilidad de crear malware multiplataforma a través de OpenOffice.

Igualmente, la misma fuente expresó que el caso debería servir para que OpenOffice vigilara de cerca la ejecución indiscriminada de macros en su suite y no cometa los mismos errores que Microsoft.


Fuente: RedUsers

Read more

Google adquiere Feedburner por U$S 100 millones


El buscador más popular de internet se encuentra en la fase final de las negociaciones para adquirir FeedBurner, una compañía que brinda servicios de sindicación personalizados, en una operación que podría alcanzar los 100 millones de dólares.

Feedburner se dedica a ofrecer servicios de sindicación (RSS en inglés) que permiten la suscripción de los usuarios a los contenidos de una página web, a los que pueden acceder sin necesidad de visitarla.

Además, la prestación posibilita que los internautas reciban las actualizaciones de aquellos sitios en los que están suscriptos en un solo lugar.

Según el portal especializado Pc-actual.com, esta compra revela la importancia que posee para las distintas páginas web disponer de RSS y refuerza uno de los puntos débiles de Google.

Asimismo, se espera que la transacción signifique la incorporación de novedades para el servicio, que últimamente había llegado a un estancamiento.

Igualmente, Google tiene planeado acercar la suscripción de RSS a las personas que no aún no tengan conocimiento de sus ventajas.

De acuerdo a los rumores, el acuerdo entre Google y FeedBurner, que está prácticamente cerrado, será anunciado en forma oficial en un plazo máximo de dos o tres semanas.


Fuente: RedUsers
Read more

Tux en la Indy 500

Este domingo podrán ver en las 500 millas de Indianápolis correr a Tux, si si como escuchaste. Si prestas atención al auto número 77 de color celeste, verás en su trompa a Tux llendo a 250 mph.
Read more

Advierten sobre los riesgos del uso de la tecnología Wi-Fi

La Agencia de Protección Sanitaria de Gran Bretaña advirtió que las ondas de radio emitidas por este sistema de transmisión son tres veces más potentes que las emanadas por los teléfonos celulares, y podrían causar efectos nocivos en la salud.

Si bien son cada vez más los hogares, locales comerciales, y universidades que adoptan el sistema inalámbrico Wi-Fi, los expertos afirman que los efectos de la exposición a esta tecnología a largo plazo todavía no fueron suficientemente investigados y que existen posibles riesgos para quienes se exponen a sus radiaciones.

Según la edición digital del matutino local Clarín, algunos países ya adoptaron medidas precautorias, como los estudiantes de la Universidad Lakehead, en Canadá, que tienen prohibido conectarse a internet en varias zonas de su campus universitario.

Además, las autoridades de ese centro educativo afirmaron que dejarán de utilizar redes inalámbricas hasta que se demuestre en forma fehaciente que estas ondas no son dañinas para la salud.

Por el momento, de los aproximadamente tres mil estudios llevados a cabo sobre los efectos de la tecnología Wi-Fi, el 50% encontró algún resultado perjudicial y el otro 50% no encontró ningún tipo de secuela.


Fuente: RedUsers

Read more

Hacking Lessons

Voy a postear los primeros papers que recomiendo, ya llevo 28 post y todavía no había posteado ninguno por eso pensé que ya era hora. Decidí recomendarles las lecciones de Hacker Highschool, estas lecciones están bastantes interesantes, aunque no tengan detalles técnicos, pueden ayudar mucho a un "newbie" (como yo :D) a entrar al mundo de la "seguridad informática".
Las 12 lecciones abarca temas bastantes variados que te ayudan a formar una idea general acerca del hacking. Espero que les sea de utilidad si están interesados en este rama de la informática.
Las lecciones están en varios idiomas, recomiendo las lecciones en inglés porque están completas todos los capítulos, en cambio la versión en español falta el capitulo de "Seguridad web y Privacidad".

Inglés:
Table of contents & Glossary
Lesson 01 - Being a Hacker
Lesson 02 - Windows and Linux
Lesson 03 - Ports and Protocols
Lesson 04 - Services and Connections
Lesson 05 - System Identification
Lesson 06 - Malware (Viruses, Trojans, etc.)
Lesson 07 - Attack Analysis
Lesson 08 - Digital Forensics
Lesson 09 - E-mail Security and Privacy
Lesson 10 - Web Security and Privacy
Lesson 11 - Passwords
Lesson 12 - Internet Legalities and Ethics

Español:
Índice y Glosario
Lección 01 - Ser un Hacker
Lección 02 - Windows y Linux
Lección 03 - Puertos y Protocolos
Lección 04 - Servicios y Conexiones
Lección 05 - Identificación de Sistemas
Lección 06 - Malware (Viruses, Trojans, etc.)
Lección 07 - Attack Analysis
Lección 08 - Digital Forensics
Lección 09 - Seguridad del Correo Electrónico
Lección 10 - Web Security and Privacy
Lección 11 - Passwords
Lección 12 - Legalidad y Ética en Internet

Web Hacker Highschool
Read more

Microsoft corrige problema con SVCHOST.EXE

Fuente: http://www.vsantivirus.com/ms-927891-svchost.htm

Por Angela Ruiz
angela@videosoft.net.uy


Microsoft publicó una actualización para un problema provocado por otra actualización anterior que corregía un error similar. Concretamente bajo determinadas circunstancias, SVCHOST.EXE puede consumir el 100 por ciento de los recursos del procesador en Windows XP y Windows Server 2003.

El problema se puede producir en aquellos equipos que descargaron e instalaron antes otro parche no automático (http://support.microsoft.com/kb/916089/es), que solucionaba un problema cuando se ejecutaba Microsoft Windows Update para buscar o instalar actualizaciones para cualquier aplicación que utilice Microsoft Windows Installer (MSI) 3.1 junto con Windows Update.

Ese primer problema también producía el uso del 100 por ciento de los recursos del procesador, además de mostrar el siguiente mensaje en el visor de sucesos:

Menú emergente de aplicación : : svchost.exe
Error de aplicación la instrucción en "0x745f2780"
hizo referencia a memoria en "0x00000070". No se
podría "leer" la memoria.

SVCHOST.EXE (Generic Host Process for Win32 Services), es utilizado por Windows XP, 2000 y Server 2003 para la ejecución de servicios. En la lista de tareas puede aparecer varias veces, ya que cada sesión corresponde a un servicio o grupos de servicios que necesitan instalarse de forma autónoma.

Los síntomas del nuevo problema son muy similares. Básicamente se produce el congelamiento o enlentecimiento del sistema cuando se intenta instalar una actualización desde Windows Update o Microsoft Update. Esto ocurre porque el proceso SVCHOST relacionado con Windows Update deja de responder, consumiendo el 100 por ciento de los recursos del procesador.

En ocasiones también puede recibirse un mensaje de error del tipo "infracción de acceso". Esta infracción de acceso detiene el servicio Servidor y el servicio de Estación de trabajo.

El nuevo parche (que corrige el problema del parche anterior), está disponible para su descarga desde el jueves 10 de mayo, y será enviado como actualización automática a través de los servicios normales (Windows Update y Microsoft Update), en el correr de las próximas semanas.

Mientras tanto, puede ser descargado e instalado manualmente desde el siguiente enlace:

Actualización para Windows XP (KB927891)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=7a81b0cd-a0b9-497e-8a89-404327772e5a


Solo debe instalarlo si usted experimenta alguno de los síntomas mencionados.

Para descargar otras versiones (Windows XP 64, Windows Server 2003), seleccione la que corresponda a su sistema operativo en el siguiente enlace, y luego elija el idioma (por defecto, será redirigido a la versión en inglés):

http://support.microsoft.com/kb/927891/es

Sin embargo, según afirma Microsoft en uno de sus blogs, si la descarga e instalación del parche KB927891 no soluciona totalmente el problema, los usuarios necesitarán también descargar e instalar el nuevo cliente autónomo de Microsoft Windows Server Update Services 3.0 (WSUS). El nuevo cliente y la actualización a WSUS 3.0 estarán disponibles el 22 de mayo próximos para descarga automática.

Mientras tanto, este cliente puede ser instalado manualmente a través del siguiente enlace:

http://msdn2.microsoft.com/en-us/library/aa387285.aspx

WSUS permite que los administradores implementen las últimas actualizaciones de productos Microsoft en los siguientes sistemas operativos: Microsoft Windows Server 2000, Windows Server 2003 y Windows XP.


Más información:

Recibe un error de infracción de acceso cuando intenta instalar una actualización desde Windows Update o Microsoft Update después de aplicar paquete KB916089 de hotfix
http://support.microsoft.com/kb/927891/es

Read more

Afirman que Windows Vista disminuye el rendimiento de las portátiles

Al parecer, Microsoft no puede cumplir la promesa de optimizar la duración de las baterías de las notebooks a través del sistema operativo Windows Vista, debido a la presencia de su interfaz Aero Glass.

De acuerdo al portal especializado zdnet.com, la nueva configuración visual del Vista afecta el rendimiento de las computadoras portátiles que lo soportan, dado que con Aero Glass la duración de las baterías es igual o menor a la que ofrecía el software antecesor Windows XP.

De este modo, y según la misma fuente, tanto HP como Lenovo, anunciaron que aplicarán sus propias técnicas de ahorro de energía para compensar el gasto extra que provoca la interfaz en la versión Home Premium de Windows Vista.

Por su parte, Microsoft señaló que hizo algunos cambios importantes para mejorar la vida de las baterías, como modos de hibernación más inteligentes que hacen caso omiso a las aplicaciones que quieren seguir funcionando u opciones más sencillas para la elección de la mejor configuración.

Además, la firma con sede en Redmond declaró a zdnet.com que su intención es animar a los fabricantes de las portátiles a que realicen los cambios necesarios si con ello se consigue un mejor rendimiento y duración de las baterías.

Sin embargo, como gastar mayor energía en el uso de las notebooks es una desventaja para los usuarios, varias empresas están empezando a migrar a la opción Windows Vista Basic, la versión más económica del último sistema operativo de Microsoft.


Fuente: RedUsers
Read more

¿Puede confiar en su computadora?


por Richard Stallman

¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas privativos han incluido características maliciosas en el pasado, pero este plan haría esto universal.


Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.

Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.

Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).

Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.

Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.

Para mayor información sobre computación traidora, vea .

Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.

También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.

Posdatas

  1. El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.

    Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.

  2. Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.

    Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.

    La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.

  3. Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.

Copyright © 2002 Richard Stallman.

Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.

Fuente: GNU.ORG
Read more

Mozilla ultima los detalles del Firefox 3

La compañía que busca minar el predominio del Internet Explorer de Microsoft, anunció que ya ofrece la posibilidad de descargar la nueva versión Alfa de su navegador.

Según el portal especializado Baquía.com, aunque esta configuración se está enviando a diseñadores web y desarrolladores para que puedan probar y comentar todas sus funciones, los usuarios también podrán comprobar de primera mano su funcionamiento.

Así, la edición en cuestión del nuevo navegador Gran Paradiso –tercera “revisión” del conocido Firefox de Mozilla–, que va acompañada del número 4, puede ser descargada en http://wiki.mozilla.org/Firefox3.

Además, a fines del mes de mayo, la empresa planea lanzar la siguiente versión Alfa con más mejoras (la número 5), y en junio saldrá la 6.

Asimismo, la empresa anunció que la edición final, que incorporará todos los arreglos y funciones, estará disponible a finales de este mismo año.

Esta nueva versión del navegador incluirá cambios fundamentales en el sistema de marcadores, mejoras en las herramientas de seguridad (como nuevas fórmulas para evitar la suplantación de identidad), e interesantes opciones para poder utilizar el navegador sin tener conexión a internet.

La intención de Mozilla es que el proyecto evolucione hasta convertirse en todo un sistema operativo online que pueda ser utilizado sin necesidad de estar conectado a la red.


Fuente:RedUsers

Read more

Microsoft compra Yahoo??

Con la sombra de Google asomando sobre ambas compañías, New York Post dice que el gigante del software quisiera que Yahoo considerara la compra de sus acciones.

Microsoft ha intensificado la búsqueda de venta de acciones para asumir el control, pidiendo que la compañía vuelva a entrar en negociaciones formales, el Post divulgó esta información en su Web site el viernes.

Mientras que las dos compañías han considerado la posible transacción de manera informal, el último acercamiento señala la urgencia por parte de Microsoft.

El acercamiento por parte de Microsoft demuestra su interés, ya que hace unos meses realizo una oferta, pero Yahoo despreció los avances.

El diario dice que las fuentes de Wall Street colocan una etiqueta de precio de $50bn en Yahoo.


Fuente: ZDnet
Read more

Linux actualiza su núcleo

Con el objetivo de sobrevivir a los cambios relacionados con los temporizadores y, al mismo tiempo, enfocarse hacia la virtualización, el ingeniero de software Linus Torvalds acaba de publicar la última versión del núcleo de Linux, bajo el número 2.6.21.

La novedad de la actualización radica en un mecanismo llamado Dynticks –desarrollado por encima de los eventos de reloj o clockevents–, que permite unificar el manejo de los temporizadores y ofrece una alta resolución para estos elementos.

Además, la nueva configuración incorpora soporte para VMI (Virtual Machine Interface) y el software KVM, los dos aptos para la paravirtualización que se utilizará en VMWare.

Igualmente, el software KVM también es útil para la suspensión y recuperación de los sistemas.

Otras de las mejoras introducidas por el especialista finlandés incluyen una mayor línea de parámetros del núcleo y soporte para el ingenio de Toshiba basado en el Cell.

Asimismo kernel 2.6.21 integra escrituras en UFS2, kprobes para PPC32, kexec y un perfil oprofile para ARM.

Por último, ofrece un cifrado de clave pública para ecrypttfs, algoritmos de cifrado FCrypt y Camilla, modos de auditoría ‘lockdown’, a los que se suman algunos controladores nuevos y mejoras adicionales.


Fuente: RedUsers

Read more

Apple lanzó el parche de seguridad para QuickTime

Apple lanzó hoy martes una actualización de QuickTime para resolver un defecto de seguridad que fue utilizado para provocar hackear un MacBook en una reciente conferencia de la seguridad.

La vulnerabilidad del reproductor QuickTime para Java era una falla de seguridad. El agujero se podría explotar con un Web site malévolo y dejar al atacante utilizar las computadoras que funcionan con OS X del Mac y Windows.

“Tentando a un usuario visitar un Web page que contenga un Java applet Malévolo, donde el atacante puede accionar la edición, que puede provocar a la ejecución del código por parte del atacante ,” según Apple.

La seguridad que es supervisada por la compañía Secunia juzgó el defecto “altamente crítico,” un nivel por debajo de su grado más serio. La actualización, QuickTime 7.1.6, repara el problema.

El arreglo de Apple viene justo una semana después de que la vulnerabilidad fuera utilizada para ganar el premio de $10.000 y un MacBook favorables en una competencia realizada en la conferencia de CanSecWest en Vancouver, en la Columbia británico.

Apple también colocó una versión actualizada de una actualización de seguridad lanzado el mes pasado. La versión 1.1 2007-004 repara un par de los problemas, que puede causar conexiones wireless y permitir el acceso de usuarios limitados de ftp más allá de sus privilegios en un ftp server de Apple, según dijo Apple en otra alarma.

Las actualizaciones de la seguridad de Apple están disponibles con la actualización del software en su sistema operativo y el software de QuickTime y en el Web site de Apple.


Fuente: Cnet

Read more